Technische Universität München Fachgebiet Verteilte Multimodale Informationsverarbeitung. Prof. Dr. Matthias Kranz. Studienarbeit

Größe: px
Ab Seite anzeigen:

Download "Technische Universität München Fachgebiet Verteilte Multimodale Informationsverarbeitung. Prof. Dr. Matthias Kranz. Studienarbeit"

Transkript

1 Technische Universität München Fachgebiet Verteilte Multimodale Informationsverarbeitung Prof. Dr. Matthias Kranz Studienarbeit Konzeption und Aufbau einer WiFi Indoor Lokalisierungsplattform mit Android Autor: Heimo Gerald Gursch Betreuer: Dipl.-Ing.(Univ.) Luis Roalter Beginn: Abgabe:

2 Kurzfassung Heutige Smartphones sind Mobiltelefone, die eine Funktionalität bieten, welche weit über die Grenzen von reinen Kommunikationsdiensten hinausgeht. Besonders oft wird dabei die Möglichkeit der Navigation gewünscht. Da diese Smartphones fast ausnahmslos mit Global Positioning System (GPS) Empfängern ausgestattet sind, gibt es für die Wegfindung unter freiem Himmel schon viele und gute Programme. Innerhalb von Gebäuden ist der Empfang von GPS-Signalen praktisch kaum möglich. Deshalb liefert dieses satellitengestützes Verfahren innerhalb von Gebäuden keine, oder nur sehr schlechte, Ergebnisse. Da es aber auch in großen und unbekannten Bauwerken für ortsfremde Personen oft schwer ist, Räume und vereinbarte Treffpunkte zu finden, soll hier Abhilfe geschaffen werden. Damit das geplante System auf bereits verfügbaren Smartphones eingesetzt werden kann, muss für die Positionsbestimmung ein bestehender Dienst quasi zweckentfremdet werden. Dazu wird die Infrastruktur der Drahtlosen lokalen Netzwerke (Wireless Local Area Network, WLAN) benutzt. Da diese Infrastruktur jedoch für Kommunikation und nicht für eine Positionsbestimmung ausgelegt ist, muss erst eine Möglichkeit geschaffen werden um aus den WLAN Signalen eine Position zu bestimmen. Damit handelsübliche Mobiltelefone verwendet werden können, ist eine Analyse der WLAN-Signale lediglich auf der Software-Ebene möglich. Das heißt, eine direkte elektronische Signalverarbeitung ist nicht möglich und es können nur jene Parameter des WLAN-Signals herangezogen werden, die durch das Smartphone ausgewertet und über Software zugänglich sind. Des Weiteren verändern sich die Empfangsbedingungen der WLAN-Signale gerade innerhalb von Gebäuden mit der Zeit und dem Ort sehr stark. Diese beiden Faktoren bedingen einen Ansatz, der mit diesen Einschränkungen umgehen kann und dennoch brauchbare Ergebnisse liefert. In dieser Arbeit soll dafür mit dem sog. Verfahren des Fingerprintings gearbeitet werden. Dabei werden zuerst an bekannten Positionen die WLAN-Signale gemessen und gemeinsam mit dem Ort der Messung in einer zentralen Datenbank gespeichert. Wird nun an einem unbekannten Ort eine WLAN Messung durchgeführt, wird diese Messung mit denen in der Datenbank verglichen. Die genaue Position kann dann über unterschiedliche Methoden bestimmt werden. Als einfachstes Verfahren kann die Position der Messung mit der größten Übereinstimmung als Schätzung der unbekannten Position dienen. Im Rahmen dieser Arbeit sollen zunächst die Charakteristika der WLAN-Signale und der Messung der Signale mit Smartphones ermittelt werden. Dies soll die Grundlage liefern für eine Beispielumsetzung eines Systems zur Positionsbestimmung. Das System soll aus einer Applikation für Smartphones, einer zentralen Datenbank und einem Server, der die Applikation mit der Datenbank verbindet, bestehen. Die Arbeit soll zeigen, wie ein solches System realisiert, und was vom fertigen System erwartet werden kann. 2

3 Abstract Creation of a WiFi Indoor Localization platform using Android Mobile phones of today often so called smart phones offer a functionality that goes beyond the classical communication services. Many users desire a navigational program on their phones. For open-air usage nearly all smart phones have a Global Positioning System (GPS) receiver and matching navigation software is also available. If the phone is used in a building, the GPS signal received there is very weak, often useless. People who are new to big buildings would desire a service, which works in-door as well as the GPS system outside. Therefore a better solution for indoor navigation is desirable. This new system for indoor use should be useable on current smart phones. To achieve this goal a service currently used has to be adopted and used for navigational purposes. In this case we make use of the infrastructure of the widely used wireless local area networks (WLAN). To be able to use unmodified smart phones, the WLAN signals cannot be processed electronically. Only the information about the signal can be used, that is accessible by software. Furthermore vary the receiving conditions for WLAN signals with time and the receiving positions. These two facts demand a method that can work in such conditions and is capable of delivering valid results. In this thesis the method fingerprinting is chosen. At this fingerprinting approach a sample of the WLAN signals is taken at a known position. This sample is called the fingerprint for this position. The fingerprint and its corresponding positions are then stored on a central database. If a user wants to determine his position, the fingerprint of the unknown location is compared to the samples in the database. To estimate the correct position of the unknown fingerprint, several methods are possible. The simplest way is to choose the position of the fingerprint which fits best to the unknown sample. The first goal of this thesis is to determine the characteristics of the WLAN signal measurement with smart phones. That should be the basis for an example implementation of a fingerprinting system. This system should consist of the application for the smart phone, the fingerprint database and the server application. The server application is responsible for connecting the software on the smart phone with the database. In this thesis we will show how such a system can be implemented and what results can be expected. 3

4 4

5 Inhaltsverzeichnis Inhaltsverzeichnis 5 1 Einleitung Ortsbestimmung unter freiem Himmel Motivation für Ortsbestimmung in Gebäuden Mögliche Anwendungen Verfahren und Methoden Abgrenzung der Arbeit Ziele dieser Arbeit Funktionale Anforderungen Nicht-Funktionale Anforderungen Positionsbestimmung in Funknetzen Aufbau von drahtlosen lokalen Netzwerken Verfahren zur Positionsbestimmung Lokalisierung auf Zellbasis Ankunftszeit Modifiziertes Ankunftszeitverfahren Umlaufzeit Winkelbasiertes Verfahren Empfangsstärke Fingerprinting Zusammenfassung Bestehende Fingerprinting Systeme Cisco RF Fingerprinting awiloc Signalstärkenmessung in WLANs WLAN Logging Application Nutzungsabhängigkeit Zeitliche Abhängigkeiten Abhängigkeit von unterschiedlichen Geräten

6 6 INHALTSVERZEICHNIS 5 Systemimplementierung Kommunikationsprotokoll Nachrichtenformat Nachrichten Fehlernummer Abhörsicherheit Server Serverarchitektur WLAN-Datenbank Kartendatenbank TUM Roomfinder API Connectors Adapter Servlet Client Programmteile Programminterne Kommunikation Anwendungsoberfläche Systemtest Stockwerkerkennung Versuchsanordnung Versuchsergebnis Raumerkennung Versuchsanordnung Versuchsergebnis Positionsbestimmung innerhalb eines Raumes Versuchsanordnung Versuchsergebnis Veränderter Positionsbestimmungsalgorithmus Zusammenfassung Rückblick Ausblick A Nachrichtenformate und Fehlernummern 67 A.1 Rauminformationen in Kartennummer auflösen A.2 Kartenbild zur Kartennummer anfordern A.3 Koordinatentransformationsmatrix anfordern A.4 Speichern einer Position am Server A.5 Anfordern einer Position vom Server A.6 Fehlernummern

7 INHALTSVERZEICHNIS 7 B Verwendete Geräte und Software 73 B.1 WLAN Basisstation B.2 Smartphones B.2.1 LG P B.2.2 Google Nexus S B.2.3 Sony Ericsson XPERIA mini B.2.4 Point of View Tab-Tegra B.3 Software Abbildungsverzeichnis 77 Tabellenverzeichnis 79 Literaturverzeichnis 81

8 8

9 Kapitel 1 Einleitung 1.1 Ortsbestimmung unter freiem Himmel Die Ortsbestimmung war und ist der wichtigste Grundstein für die Navigation zu Lande, zu Wasser und in der Luft. In den letzten Jahrzehnten haben sich dafür elektronische, satelliten-gestützte Systeme durchgesetzt. Diese Systeme benutzen Satelliten, welche die Erde umkreisen und permanent ein Funksignal zur Erde senden. Da die Empfänger auf der Erdoberfläche das Signal von mehr als einen Satelliten empfangen, können sie so ihre Position berechnen. Als Vertreter ist das heute am häufigsten eingesetzte Global Positioning System (GPS), das noch im Aufbau befindliche europäische Galileo und das russische GLONASS zu nennen [1]. Für Anwendung auf Smartphones ist heute praktisch ausschließlich GPS relevant. GPS Empfänger sind in der überwiegenden Anzahl der heute erhältlichen Smartphones verbaut [2]. Dadurch wurde es zu einem Quasistandard für die Ortsbestimmung im Freien. Damit der Benutzer nicht nur lediglich seine Position mitgeteilt bekommt, die in Koordinaten ausgedrückt für fast alle Benutzer wenig aussagekräftig ist, gibt es eine Vielzahl an Programmen, welche die Position auf einer Karte der Umgebung darstellen. Diese Programme sind für alle gängigen Plattformen der Smartphones erhältlich [3]. Der Großteil dieser Software geht über eine reine Anzeige der via GPS bestimmten Position weit hinaus. So ist die Wegfindung zu einem frei wählbaren Ort, Aufzeichnung des zurückgelegten Weges und Messung von der Bewegungsgeschwindigkeit ein Bestandteil der meisten dieser Programme. Ebenfalls ist das verwendete Kartenmaterial nicht mehr eine klassische Landkarte; es sind darin umfangreiche Zusatzinformationen für den Benutzer zu finden. So können beispielsweise Sehenswürdigkeiten, Geschäfte, Restaurants und vieles mehr darin verzeichnet sein [3]. 1.2 Motivation für Ortsbestimmung in Gebäuden Da das Angebot an Informationen zur aktuellen Position wie erläutert sehr groß ist, erwarten sich die Benutzer nun auch ähnliche Angebote innerhalb von Gebäuden. Dies ist jedoch 9

10 10 Kapitel 1 Einleitung nicht die alleinige Motivation. Ebenso sind zahlreiche andere Anwendungen denkbar. Hier sollen nun exemplarisch einige wenige davon beschrieben werden Mögliche Anwendungen Für genaue Ortsbestimmungen innerhalb von Gebäuden wäre beispielsweise das Verfolgen von autonomen Transportfahrzeugen in Produktionsstätten eine mögliche Anwendung. In dem Umfeld dieser Arbeit soll jedoch eine Beschränkung auf Smartphone-basierte Szenarien gelten. Aber auch mit dieser Einschränkung gibt es eine Vielzahl an möglichen Einsatzszenarien. Jeder der sich schon mal in einem unbekannten und großen Gebäude zu Recht finden musste, kann den Wunsch nach einer Navigationshilfe verstehen. Mit der Möglichkeit der Positionsbestimmung innerhalb von Gebäuden kann zum Beispiel ortsfremden Personen ein Navigationsdienst angeboten werden. Aber auch ohne der Möglichkeit der Wegfindung, und damit verbundenen vollständigen Navigation, gibt es denkbare Anwendungen. So kann dem Benutzer der Raum genannt werden, in dem er sich gerade befindet. Mit dieser Information können wiederum weitere wichtige Hinweise verknüpft sein. Diese könnten im universitären Umfeld zum Beispiel der Raumbelegungsplan oder in einem Museum kann das eine Erklärung zu den ausgestellten Gegenständen im Raum sein [4] Verfahren und Methoden Die Idee der Ortsbestimmung in Gebäuden ist natürlich nicht neu. Es wurden deshalb auch schon verschiedenste Verfahren entwickelt. An dieser Stelle sollen nun Beispiele dafür vorgestellt werden. Da in dieser Arbeit im weiteren Verlauf mit einem auf Wireless Local Area Networks (WLAN, hier synonym für Netze nach dem Standard IEEE a, b, g oder n) basierenden Ansatz gearbeitet wird, sollen zuvor noch Beispiele für Verfahren genannt werden, die anders arbeiten. Es gibt natürlich auch dabei wieder eine Vielzahl an Methoden auf die dies zutrifft. Hier sollen jedoch nur beispielhaft solche genannt werden, die sich gut eignen, um die Vor- und Nachteile der Ortsbestimmung über WLAN aufzuzeigen. Cricket Das sogenannte Cricket Location System verwendet viele im Raum verteilte Sender. Diese senden sowohl ein akustisches Signal, im Ultraschallbereich, als auch ein Funksignal aus. Die Sender werden an bekannten Orten, meist der Decke oder Wände, angebracht. Sie strahlen nun in periodischen Abständen sowohl ein Funk-, als auch ein Ultraschallsignal ab. Der Empfänger kann aus dem Laufzeitunterschied der beiden Signalen die Abstände

11 1.2 Motivation für Ortsbestimmung in Gebäuden 11 zu den einzelnen Sendern errechnen. Dabei wird davon ausgegangen, dass sich Funkwellen im Vergleich zu Schallwellen quasi unendlich schnell ausbreiten. So kann durch eine Messung der Zeit zwischen dem Eintreffen der Funk- und den Schallwellen die Entfernung zum Sender bestimmt werden. Aus den bekannten Positionen der einzelnen Sender ist die Lage des Empfängers berechenbar. Das System besitzt den Vorteil, dass das Stockwerk und der Raum mit Sicherheit bestimmbar sind, denn die Schallwellen können keine Wände oder Decken überwinden. Nachteilig wirkt sich aus, dass eine spezielle Sendeinfrastruktur aufgebaut werden muss; ebenso sind die Empfänger speziell angepasste Geräte. Des Weiteren können auch Gengenstände oder Personen die Ultraschallwellen abschirmen und so die Systemfunktionalität beeinträchtigen [5, 6]. UbiSense Die Firma UbiSense vertreibt ein Ortsbestimmungssystem auf Basis von Funkwellen. Dabei werden Empfänger im Raum an bekannten Positionen verteilt und untereinander verbunden. Die mobile Einheit dient als Sender. Diese bekommt über einen Funkkanal im 2,4GHz Band die Aufforderung einen Ultrabreitbandimpuls im 6-8GHz Bereich abzusetzen. Die untereinander vernetzten Empfänger können dann aus dem Winkel und der Zeit des Eintreffens des Impulses die Position des mobilen Senders bestimmen. Dieses System zeichnet sich durch eine sehr hohe Genauigkeit in der Positionsbestimmung aus. Ebenso ist es auch für große Anlagen mit sehr vielen mobilen Teilnehmern geeignet. Im Vergleich zum Ansatz mit Ultraschall sind Funkwellen nicht auf direkte Verbindungen angewiesen. Es können aber in dem hier gewählten, sehr hohen Frequenzbereich, schon größere metallische Objekte Probleme bereiten. Dieses System ist auch auf eigene Hardware für Sender und Empfänger angewiesen. Die nötige Verkabelung der fest installierten Stationen ist auch zusätzlich als Nachteil zu werten [6]. Nutzung bestehender Infrastruktur WLAN Lokalisierung Für die Nutzung zur Lokalisierung haben die bisher vorgestellten Systeme den Nachteil, dass eine feststehende Infrastruktur aufgebaut werden muss. Dies kann umgangen werden, wenn bestehende Funksysteme verwendet werden. Aus juristischen Überlegungen ist es natürlich klar, dass nur jene genutzt werden, die auch ohne rechtliche Einschränkungen empfangen werden dürfen. Denkbar wäre also die Verwendung von beispielsweise Radio, Fernsehen, Mobilfunk und WLAN. Da diese Funknetze bereits in hoher Dichte aufgebaut sind, wird keine zusätzliche Infrastruktur benötigt. Des Weiteren sind heutige Smartphones bereits mit einem Empfänger für einige dieser Netze ausgestattet. Ebenso bieten Smartphones heute schon nennenswerte Rechenleistung [7], welche die Ausführung von Lokationsprogrammen auf ihnen erlauben. Damit kann auf die Entwicklung von eigener Hardware vollständig verzichtet werden, und die Aufgabe ist gänzlich durch Software erle-

12 12 Kapitel 1 Einleitung digbar. Die größten Vorteile dieses Ansatzes sind, dass keinerlei Kosten für den Aufbau einer Infrastruktur anfallen und dass handelsübliche Smartphones als mobile Station herangezogen werden können. Dadurch ist schnell und günstig ein Lokalisierungssystem installierbar. Jedoch sind die hierzu quasi zweckentfremdeten Netze nie für eine Lokalisierung von Geräten gedacht gewesen. Deshalb ergibt sich natürlich ein Nachteil, der besonders in der Genauigkeit der Positionsbestimmung schlagend wird. Erst durch die Kombination von mehr als einem Netz, also z.b. WLAN und Mobilfunknetzen ergeben sich genauere Ergebnisse [6]. 1.3 Abgrenzung der Arbeit In diesem Abschnitt soll die genaue Aufgabenstellung festgelegt werden, welche in dieser Arbeit behandelt wird Ziele dieser Arbeit Mit dieser Arbeit soll ein System zur Ortsbestimmung mittels der bestehenden WLAN Infrastruktur aufgebaut werden. Dazu wird in zwei Schritten vorgegangen. Im ersten Schritt soll auf die Grundlagen von Fingerprinting eingegangen werden. Im Zuge dessen gilt es mögliche Probleme aufzuzeigen und Varianzen in den Bedingungen, die aufgrund der Eigenarten der Positionsbestimmung mit WLAN entstehen, aufzudecken. Basierend auf diesen Erkenntnissen des ersten Schrittes, ist im zweiten Schritt ein System zur Ortsbestimmung mittels WLAN zu entwickeln. Dieses System soll im Wesentlichen aus zwei Teilen bestehen. Ein Teil ist eine Anwendung, welche die Schnittstelle zum Benutzer darstellt. Über diese soll der Benutzer die Möglichkeit haben, seine aktuelle Position über das System ermitteln zu lassen. Die Positionsbestimmung wird dabei anhand der drahtlosen Netzwerke am aktuellen Aufenthaltsort des Benutzers ermittelt. Die vom System bestimmte Position ist dann auf einer Karte des Gebäudes wieder dem Benutzer zu präsentieren. Die Berechnungen im Hintergrund zur Erfüllung dieser Anforderung, ist die Aufgabe des zweiten Teils. Dieser kann als zentraler Server gesehen werden, zu dem die Benutzeranwendungen eine Verbindung aufbauen. Dieser Server besteht aus einem Kommunikationsteil, der mit den Benutzeranwendungen kommuniziert, aus einem Logikteil, der die Position des Benutzers bestimmt und einem Datenbankteil, der die nötigen Informationen für die Ortsbestimmung beinhaltet. Im fertigen System soll der Benutzer also seine Position auf einer Karte dargestellt bekommen, wobei die Position aus einer Messung der drahtlosen Netzwerke am Standpunkt des Benutzers ermittelt wird. Für den Benutzer soll ein Smartphone genügen um diese Aktionen durchführen zu können.

13 1.3 Abgrenzung der Arbeit Funktionale Anforderungen Hier sollen nun die genauen Aufgaben genannt werden, welche das System am Ende für den Benutzer bereitzustellen hat. Die Anforderungen beziehen sich nur auf das System zur Positionsbestimmung, nicht aber auf den restlichen Teil der Arbeit. Der Benutzer soll in der Lage sein einen Namen einzugeben, der ihn im System identifiziert. Es muss die Möglichkeit geben, dass eine Karte des Raumes im Gebäude angefordert werden kann. Diese Anforderung kann entweder über eine manuelle Eingabe von Gebäude, Stockwerk und Raum, oder über das Lesen eines QR-Codes erfolgen. Als QR-Codes sind dabei die bereits an den Türschildern des Lehrstuhls angebrachten Codes zu verwenden. Auf der daraufhin dem Benutzer gezeigten Karte, muss der Benutzer seine aktuelle Position markieren und dem Server übermitteln können. Auf diese Weise kann eine Datenbank mit WLAN-Daten und bekannten Positionen aufgebaut werden. Sendet der Benutzer eine Mitteilung mit WLAN-Daten und Position an den Server, so muss ein frei wählbarer Kommentar eingegeben werden können. Ebenso ist die aktuelle Zeit, zu der die Mitteilung gemacht wurde, zu speichern. Das System muss in der Lage sein den auf der Karte markierten Ort in Koordinaten auf der Erdoberfläche umzusetzen. Kennt der Benutzer seinen aktuellen Aufenthaltsort nicht, so muss dieser Ort vom System ermittelt werden. Dazu sind die aktuellen WLAN-Daten an der Position des Benutzers zu verwenden. Anschließend soll die bestimmte Position auf einer Karte dem Benutzer angezeigt werden Nicht-Funktionale Anforderungen Auch diese nicht-funktionalen Anforderungen beziehen sich lediglich auf das System zur Ortsbestimmung, nicht aber auf die ganze Arbeit. Die Applikation, mit der der Benutzer mit dem System interagiert, soll auf Android Smartphones lauffähig sein; dabei soll Android-Version 2.1 und höher unterstützt werden. Für das Lesen von QR-Codes soll auf Googles ZXing zurückgegriffen werden. Die Smartphone-Applikation hat mit dem Server des Systems über das Hypertext Transfer Protocol (HTTP) zu kommunizieren. Der Server soll anhand eines Java Servlets auf einem Apache Tomcat Server der Version 6 implementiert werden. Für die benötigte Datenbank des Systems ist eine MySQL-Datanbank zu verwenden. Die Karten für die Darstellung der Position des Benutzers sollen über die TUM Roomfinder API bezogen werden. Das fertige System ist auf den Servern des Fachgebiet Verteilte Multimodale Informationsverarbeitung zu installieren und in Betrieb zu nehmen.

14 14

15 Kapitel 2 Positionsbestimmung in Funknetzen In diesem Kapitel sollen die nötigen Verfahren und Praktiken vorgestellt werden, welche zur Positionsbestimmung in Funknetzen dienen können. Diese Methoden sollen zuerst auf ihre jeweilige Funktionsweise und der damit verbundenen Voraussetzung untersucht werden. Anhand dieser Analyse wird klar, welche Verfahren zum Einsatz bei der Ortsbestimmung mit Hilfe von WLAN geeignet sind und welche nicht. Davor soll kurz die Funktionsweise aktueller drahtloser Netze erläutert werden. Diese dient als Grundlage für die Beurteilung der einzelnen Verfahren zur Ortsbestimmung. 2.1 Aufbau von drahtlosen lokalen Netzwerken Drahtlose lokale Netze folgen alle einem Aufbauprinzip. Das Kernnetz, welches zum Beispiel an Servern, anderen Rechnern oder auch dem Internet angeschlossen ist, ist in aller Regel ein drahtgebundenes Netz. Dieses Netz stellt dann Zugangspunkte, sogenannte Access-Points zur Verfügung. Access-Points werden auch als Basisstationen bezeichnet. Es handelt sich dabei um spezielle Geräte, welche eine Umsetzung der Kommunikation von drahtgebunden auf drahtlos vornehmen. Diese Access-Points bieten nun anderen Teilnehmern in ihrer Umgebung die Möglichkeit, auf das Kernnetz zuzugreifen. Die Reichweite solcher Access-Points ist allerdings beschränkt. Um damit große Gebäude flächendeckend versorgen zu können, werden nun mehr als eine Basisstation benötigt. Das Gebiet, welches von einer Basisstation versorgt wird, bezeichnet man auch als Basic Service Set (BSS). Um diese Gebiete eindeutig zu identifizieren, gibt es die BSSID. Für die Unterscheidung ganzer WLANs wird der Service Set Identifier (SSID) verwendet, welcher quasi als WLAN-Name zu verstehen ist. Ein WLAN hat also einen SSID und für jeden Access-Point in diesem WLAN eine BSSID. Aus den einzelnen BSSs ergibt sich eine Art zellulares Netz, das sich über ein Gebäude erstreckt. Damit sich an den Grenzen der Zellen, die jeweils von einem anderen Access-Point versorgt werden, keine Störungen ergeben, operieren diese in anderen Frequenzbereichen, sogenannten Kanälen. Durch Nutzung unterschiedlicher Frequenzen ist es auch möglich mehr als einen Access-Point auf der gleichen Position zu haben. Manche Basisstationen können auch mehrere WLANs gleichzeitig anbieten. Dadurch kann eine 15

16 16 Kapitel 2 Positionsbestimmung in Funknetzen Trennung verschiedener Netze erreicht werden. Dies wird oft verwendet um eine Isolierung zwischen Benutzer vornehmen zu können, beispielsweise auf Grund von sicherheitstechnischen Überlegungen [8]. Alle Geräte, die von einem Access-Point bedient werden, teilen sich die Luftschnittstelle als gemeinsames Medium. Damit dennoch eine gezielte Kommunikation möglich ist, muss eine Adressierung vorliegen. Jedes Endgerät und auch jeder Access-Point verfügt deshalb über eine weltweit eindeutige Adresse, die sogenannte Medium Access Control Adresse, kurz MAC-Adresse. Sie wird benötigt, um eine Kommunikation mit eindeutiger Quelle und Ziel aufzubauen. Ebenso wird die MAC-Adresse der entsprechenden Basisstation, meist auch als BSSID des jeweiligen BSS, gewählt [8]. 2.2 Verfahren zur Positionsbestimmung In diesem Abschnitt werden nun verschiedenste Verfahren zur Ortsbestimmung vorgestellt. Nicht alle dieser Ansätze eignen sich für eine Anwendung bei Positionsbestimmung im WLAN, sollen aber hier dennoch für die technischen Möglichkeiten als Beispiel dienen Lokalisierung auf Zellbasis Diese Methode, im Englischen als Cell of Origin bezeichnet, kurz COO, kann als das einfachste dieser Verfahren angesehen werden. Dabei wird lediglich die Zelle bestimmt, in welcher das Endgerät gerade kommuniziert. Diese Zelle ist durch den Access-Point, welcher die mobilen Geräte darin bedient, bestimmt. Die Ermittlung der Zelle durch das Endgerät ist sehr einfach, da nur der Access-Point erkannt werden muss. Dieser ist sehr leicht anhand seiner MAC-Adresse erkennbar. Die Adresse muss dem Client bekannt sein, damit er mit der Basisstation kommunizieren kann. Über eine zentrale Datenbank, in die MAC-Adressen der Access-Points mit ihrem dazugehörigen Standort verzeichnet sind, lässt sich nun die Position des Clients bestimmen [9]. Hier erkennt man sehr schnell, dass die Genauigkeit der Positionsbestimmung mit der Zellgröße einhergeht. Da die Funkzellen jedoch auch in Gebäuden bei günstigen Verhältnissen bis zu 25m Ausdehnung haben können, ist das Verfahren nur sehr ungenau [10]. Aufgrund der Einfachheit in der Umsetzung ist es jedoch nicht ganz von der Hand zu weisen. Für eine bessere Genauigkeit gäbe es die Möglichkeit, dieses Lokalisierungsverfahren in Kombination mit anderen Verfahren einzusetzen. Hier könnte mit COO bereits eine Eingrenzung des möglichen Gebietes für andere genauere Verfahren gefunden werden, die dann lediglich einen kleineren Suchbereich abdecken müssten.

17 2.2 Verfahren zur Positionsbestimmung Ankunftszeit Im Englischen als Time of Arrival, kurz TOA, wird ein Verfahren bezeichnet, bei dem die Ankunftszeit eines Signales am Gerät ausschlaggebend ist. Das Signal wird von festen Basisstation zur mobilen Einheit gesendet. Bei diesem Verfahren werden genaue, und in allen Stationen synchrone Zeitgeber benötigt. So kann dann die Ausbreitungszeit eines Signals bestimmt werden. Die Sendezeit kann auf das Signal moduliert sein, oder sie ist dem Empfänger a priori bekannt. Dann ist aus Ankunftszeit, die der Empfänger selbst misst, und der Sendezeit, die Dauer bestimmbar, die das Signal zur Ausbreitung gebraucht hat. Unter einer Annahme für die Ausbreitungsgeschwindigkeit ist die zurückgelegte Strecke des Signals berechenbar. Wenn die Entfernung zu mehreren bekannten Punkten ermittelt wurde, ist daraus die absolute Position durch das Verfahren der Triangulation berechenbar [9]. Für eine hohe Genauigkeit dieses Verfahrens sind präzise Zeitmessungen nötig. Um einen Fehler von weniger als 1m zu erzielen, dürfen die einzelnen Zeitgeber nur um 1ns abweichen [11]. Die strikten Anforderungen an die Zeitmessung und Synchronisierung der einzelnen Zeitgeber, in den mobilen und den fixen Stationen, macht dieses Verfahren für den Einsatz auf Smartphones unbrauchbar Modifiziertes Ankunftszeitverfahren Damit die Zeitbasis nicht auf den mobilen Einheiten und den Basisstationen synchron gehalten werden muss, gibt es das im englischen als Time Difference of Arrival, kurz TDOA, bezeichnete Verfahren. Dabei wird ein Signal von der mobilen Station ausgesandt. Die Basisstationen müssen nun untereinander verbunden sein und die Unterschiede in der Ankunftszeit ermitteln. Die absoluten Zeiten sind hier nicht von Belangen, da die Unterschiede in den Übertragungszeiten proportional zu den Entfernungen sind [9, 11]. Auch wenn bei diesem Verfahren nun noch die Basisstationen untereinander zeitsynchron arbeiten müssen und die mobile Station nicht mehr, so bleiben die Anforderungen an die Messung der Zeit gleich wie bei dem nicht modifizierten Ankunftszeitverfahren, dem TOA. Damit scheidet es auch für den Einsatz bei Smartphones und WLAN-Infrastruktur aus Umlaufzeit Damit die Anforderung der Synchronisierung der einzelnen Uhren entfallen kann, wurde das Verfahren der Umlaufzeitmessung eingeführt, was im Englischen als Round Trip Time of Flight, kurz RTOF, bezeichnet wird. Dabei geht vom mobilen Gerät ein Signal aus. Dieses wird dann am festen Empfänger wieder zurückgesandt. So muss nun nur noch die mobile Einheit die Zeit messen, bis das Signal wieder bei ihm angekommen ist. Aber auch

18 18 Kapitel 2 Positionsbestimmung in Funknetzen diese Messung muss, wie bei der Messung der Ankunftszeit, sehr genau erfolgen, denn es wird wieder über die Ausbreitungsgeschwindigkeit der Abstand ermittelt und dann mittels Triangulation die tatsächliche Position. Ebenfalls geht die unbekannte Zeit als Fehler ein, die der Empfänger benötigt, um das Signal wieder zurückzusenden [11]. Auch dieses Verfahren ist aufgrund der strengen Anforderung an die Zeitmessung nicht mit Smartphones umzusetzen Winkelbasiertes Verfahren Bei diesem Verfahren, im Englischen wird es als Angel of Arrival, kurz AOA, bezeichnet, ist der Winkel die ausschlaggebende Größe für die Positionsbestimmung. Durch mehrere gerichtete Antennen an den Basisstationen können diese den Winkel bestimmen, aus welchen das Signal von der mobilen Station eingetroffen ist. Das Verfahren ist in seiner Genauigkeit durch die Anzahl der verwendeten Antennen und der zur Bestimmung verwendeten Anzahl von Basisstationen abhängig [9, 11]. Da bei der WLAN-Infrastruktur meist keine, oder nur sehr grob gerichtete Antennen eingesetzt werden, ist dieses Verfahren dort nicht anwendbar Empfangsstärke Bei der Messung der Empfangsstärke, im Englischen Received Signal Strength, kurz RSS, wird von der Tatsache Gebrauch gemacht, dass die Signalstärke mit zunehmender Entfernung abnimmt. Ist die Sendeleistung bekannt, so kann über die gemessene Empfangsleistung der Abstand berechnet werden. Aus den Abständen zu verschiedenen, feststehenden Sendern kann die mobile Station dann wieder ihre Position bestimmen [9, 11, 12]. Dieses Verfahren ist grundsätzlich für die Verwendung mit Smartphones und WLAN- Infrastruktur geeignet. Zu bedenken ist dabei aber, dass Smartphones nicht primär für die Messung der Empfangsstärke von WLAN-Signalen gebaut sind und dies deshalb nur mit bedingter Genauigkeit möglich ist. Ebenso müssen nicht alle Access-Points mit der vollen Leistung senden. Ist die Sendeleistung aber unbekannt, dann ist kein vernünftiger Rückschluss auf die Entfernung mehr möglich. Von Bahl et al. [12] wird gezeigt, dass so ein System funktionieren kann, aber mit einigen Einschränkungen der Genauigkeit zu kämpfen hat. Im übernächsten Kapitel werden auch noch Messungen vorgestellt, die die Problematik der unterschiedlichen Empfangsstärken zwischen verschieden Smartphone-Modellen und Abhängigkeiten der Signalstärke mit der Zeit aufzeigen.

19 2.3 Zusammenfassung Fingerprinting Mit Fingerprinting wird ein Verfahren bezeichnet, welches die Schwächen der Entfernungsbestimmung über die Signalstärke überwinden soll. Dabei wird die Arbeit in zwei Teilschritte unterteilt. Im ersten Schritt wird eine Datenbank aufgebaut. Dazu werden an bekannten Positionen die verfügbaren WLANs mit ihren Daten ermittelt und gemeinsam mit der Ortsinformation in der Datenbank gespeichert. Diese Phase sollte sinnvollerweise vor dem eigentlichen Betrieb des Systems durchgeführt werden. Diese Datenbasis entscheidet später über die Leistungsfähigkeit des Systems. In der zweiten Phase, dem eigentlichen Betrieb, werden die Messungen der WLAN Signale an einem unbekannten Ort mit der Datenbank verglichen. Wie nun die gesuchte Position genau ermittelt wird, ist unterschiedlich. Es kann als einfachste Lösung die Position mit der besten Übereinstimmung gewählt werden. Komplexere Ansätze, wie Interpolation und ähnliches ist auch möglich. Im Deutschen wird Fingerprinting oft mit Signalstärkenmustererkennung bzw. mit Positionsbestimmung durch Signalstärkenmustervergleich übersetzt [9, 11 13]. Es ist noch festzuhalten, dass dieses Verfahren keineswegs lediglich mit WLAN Anwendung findet. Auch in Verbindung mit Global System for Mobile Communications Netzen (GSM- Netzen) ist diese Vorgehensweise anwendbar [14]. 2.3 Zusammenfassung Auch wenn es eine große Anzahl prinzipieller Möglichkeit zur Positionsbestimmung mit Funksignalen gibt, so scheiden die meisten Aufgrund der Anforderungen an spezielle Hardware aus, wenn nur die bestehende Infrastruktur und handelsübliche Smartphones verwendet werden sollen. Die mit diesen Einschränkungen noch möglichen Ansätze auf Zellbasis, der Empfangsstärke und Fingerprinting sollten aber dennoch ausreichen um ein solches System in Betrieb nehmen zu können. Als Vorteil gegenüber anderen Verfahren ergibt sich das mögliche Einsparungspotenzial, da bereits vorhandene Infrastruktur und Ausstattung verwendet werden kann. Dem gegenüber steht der Nachteil, dass weder WLAN noch Smartphones für Positionsbestimmung geplant oder konstruiert worden sind. Um mit diesen Nachteilen dennoch vernünftige Ergebnisse zu erreichen, muss bei der Entwicklung des Systems besonders auf Methoden geachtet werden, welche die Nachteile kompensieren können. Als vielversprechendster Ansatz gilt dabei Fingerprinting. Dies hängt auch damit zusammen, dass hier die beiden anderen Verfahren, also Zelllokalisierung und Signalstärkenlokalisation, auch integrierbar sind. Die Zelllokalisierung ist dabei immer inhärent enthalten. Eine Zelle ist jedoch nun nicht mehr eine Funkzelle, sondern ein Gebiet, in dem eine Referenzmessung gültig ist. Damit sind die Zellgrößen abhängig von der Anzahl der Messungen skalierbar und die Genauigkeit des Verfahrens in einem bestimmten Bereich steuerbar. Die Lokalisierung auf Signalstärkenbasis kann dazu

20 20 Kapitel 2 Positionsbestimmung in Funknetzen herangezogen werden, um zwischen zwei Referenzmessung eine Position zu interpolieren und so eine bessere Genauigkeit zu erhalten [4].

21 Kapitel 3 Bestehende Fingerprinting Systeme Das große Potenzial des Fingerprintings führte auch dazu, dass bereits mehrere solcher Systeme implementiert wurden. Dieses Kapitel soll zwei bestehende Fingerprinting Systeme vorstellen. Dabei werden die Eigenschaften dieser Systeme herausgestrichen, welche sie besonders auszeichnen. 3.1 Cisco RF Fingerprinting Die Firma Cisco bietet ein komplettes System zur Positionsbestimmung an. Die Informationen über dieses System sind in [9] dargeboten. Der große Vorteil dieses Systems besteht darin, dass alle Funktionalitäten in den Geräten der Netzarchitektur enthalten sind. Die einzelnen mobilen Geräte im Netz benötigen keinerlei Änderungen an Hard- oder Software. Damit ergibt sich allerdings auch die Möglichkeit, Benutzer und ihre Geräte ohne deren Wissen zu verfolgen. Vorteilhaft daran ist jedoch, dass nun sämtliche Geräte, die über eine WLAN-Anbindung verfügen, lokalisiert werden können. Sogenannte WLAN-Tags, also kleine WLAN taugliche Sensoren, stehen hier besonders im Mittelpunkt. Diese Sensoren können auf bewegten Objekten angebracht werden und übermitteln dann Sensordaten per WLAN. Ebenso kann nun über die Positionsbestimmung der Weg der Objekte nachvollzogen werden. Cisco bietet mit dem Produkt auch die Möglichkeit, spezielle Informationen dieser WLAN-Tags direkt über das Fingerprinting System auszulesen. Als Beispiel wäre der Batteriestand zu nennen. Dies funktioniert dann aber nur über eigene Nachrichten, welche das WLAN-Tag unterstützen muss. Ein Nachteil ist natürlich, dass die Funktionalität in den Komponenten der Netzarchitektur implementiert ist. Deshalb müssen eigenen Access-Points und Netzwerkserver eingesetzt werden. Um die Positionsinformationen messen zu können, werden die Access-Points herangezogen. Diese werden über das Lightweight Access Point Protocol (LWAPP) kontrolliert. Um eine Positionsbestimmung durchzuführen, muss das Signal eines mobilen Teilnehmers von mindestens drei Basisstationen empfangen werden. Die Access-Points leiten die nötigen Informationen (MAC-Adresse des Senders, MAC-Adresse des Access-Points, Empfangsschnittstelle und Signalstärke) an den Wireless LAN Controller (WLC) weiter. WLCs die- 21

22 22 Kapitel 3 Bestehende Fingerprinting Systeme nen eigentlich zur Koordination der Access-Points, übernehmen hier aber auch eine Rolle bei der Ortsbestimmung. Die WLCs akquirieren Daten von den durch sie bedienten Basisstationen. Darüber in der Hierarchie folgt der wichtigste Teil des Systems, das sogenannte WLAN Location Appliance. Darin werden alle Daten gesammelt und die Positionen der einzelnen Geräte berechnet. Das WLAN Location Appliance kann die Information über die ermittelten Aufenthaltsorte über verschiedene Schnittstellen ( s, Syslog, SOAP/XML und SNMP TRAP) an andere Dienste weitergeben. Das WLAN Location Appliance arbeitet zur Positionsbestimmung grundsätzlich nach dem Fingerprinting Verfahren. Es muss also zuerst eine Lernphase absolviert werden, bevor das System vollständig einsetzbar ist. Für eine bessere Genauigkeit bei der Ortsbestimmung wird ein Verfahren angewandt, welches weit über reines Fingerprinting hinausgeht. Aus den Daten der Lernphase wird ein Modell der Signalstärke berechnet. Dieses Modell gibt für jeden WLAN-Kanal und über das ganze abgedeckte Gebiet eine Verteilung der Empfangsstärke wieder. Die Berechnung des Modells ist der eigentliche Aufwand des Systems und die einzelnen Algorithmen zur Modellrechnung sind auch nicht offengelegt. Die Positionsbestimmung wird anhand einer Mustererkennung durchgeführt. Die gemessenen WLAN-Daten werden mit dem Modell verglichen und danach die Position mit der geringsten Abweichung als gesuchter Aufenthaltsort ermittelt. Ein WLAN Location Appliance kann auf diese Weise bis zu 2500 Geräte lokalisieren, wobei auch mehrere WLAN Location Appliances kombiniert werden können, um noch mehr mobile Stationen verfolgen zu können. Die Genauigkeit der Ortsbestimmung wird von Cisco selbst mit 10m in neunzig Prozent der Anfragen angeben [9]. Moen et al. [15] untersuchten die Genauigkeit und Leistungsfähigkeit des Cisco RF Fingerprinting Systems. Dabei wird aber eine Positionsbestimmung in den Straßen von Trondheim durchgeführt. Das Fingerprinting System war jedoch zum Zeitpunkt der Untersuchung nicht für den Betrieb unter freiem Himmel ausgelegt. Dieses Anwendungsfeld wurde von Cisco erst nach dieser Untersuchung mit neuen Versionen angeboten. Deshalb ergeben sich auch nur mäßige Genauigkeiten bei der Trefferquote der Position. So wurde für unbewegte mobile Stationen ein maximaler Fehler von bis zu 90m, bei bewegten bis zu 200m ermittelt. Bei bewegten Stationen ergibt sich aber das Phänomen, dass sich der Fehler mit der Zeit, und somit der fortschreitenden Bewegung, reduziert. So konnten dann einzelne Positionen auf bis zu 9m genau bestimmt werden, wobei der durchschnittliche Fehler immer noch 50m betrug.

23 3.2 awiloc awiloc Von der Frauhenhofer-Gesellschaft wurde das sogenannte awiloc System entwickelt [13]. Dabei handelt es sich ebenfalls um ein System, welches mit dem Fingerprinting Verfahren arbeitet, wenn auch die Systemarchitektur anders ist. Bei awiloc wird keine angepasste Infrastruktur benötigt, sondern es können bestehende WLAN-, GSM- und UMTS-Netze verwendet werden. Ebenso sind für den Betrieb keine eigenen Server notwendig, sondern es werden alle Berechnungen direkt am Smartphone durchgeführt. Als großer Vorteil des Systems ist zu werten, dass weder ein Server benötigt wird, noch Änderungen an der Infrastruktur nötig sind. So wird die Einführung des Systems einfach und kostengünstig. Als Genauigkeit des Systems werden durchschnittlich 1-5m innerhalb, und 10m außerhalb von Gebäuden angegeben. Wie bei jedem Fingerprinting System müssen auch hier zuerst Testdaten gesammelt werden. Aus diesen Daten wird dann eine Karte erstellt, welche die zu erwartenden Empfangsstärken im Gebäude wiedergibt. Diese Karte wird mit der Positionsbestimmungssoftware auf die einzelnen Geräte verteilt. Jedes Smartphone kann dann vollkommen autark seine Position bestimmen. Dieser Ansatz hat den Vorteil, dass die sensiblen Positionsdaten nie das Gerät des Benutzers verlassen, und ist somit aus datenschutztechnischen Gründen sehr vorteilhaft. Nachteilig wirkt sich natürlich aus, dass bei Änderungen in den WLAN-Referenzdaten alle Smartphones auf den neuesten Stand gebracht werden müssen. Da dies schwer zu exekutieren sein kann, ist dies ein eindeutiger Nachteil dieses Ansatzes. Es ist eine wichtige Eigenschaft, dass awiloc lediglich die Aufgabe der Positionsbestimmung erledigt. Was mit der Ortsinformation dann weiter geschieht, ist eine andere Frage. Deshalb wird awiloc mit anderen Programmen zusammen verwendet. Dabei ist beispielsweise art2guide [16] zu nennen. Art2guide bietet dem Benutzer einen Museumsführer, der durch die Positionsinformation relevante Hinweise bezüglich der ausgestellten Objekte liefert. Ein anderes System ist MobileWALK. Es richtet sich besonders an Fußgänger im städtischen Bereich, sowohl innerhalb als auch außerhalb von Gebäuden [17].

24 24

25 Kapitel 4 Signalstärkenmessung in WLANs Dieser Abschnitt soll die tatsächlichen Bedingungen in aktiven WLANs aufzeigen. Um das durchführen zu können, wurde ein Programm entwickelt, welches die aktuellen Signalstärken aufnimmt und speichert. In diesem Kapitel soll zuerst dieses Programm vorgestellt und danach die damit ermittelten Ergebnisse besprochen werden. 4.1 WLAN Logging Application Um die tatsächlichen Bedingungen in WLANs aufzeichnen zu können, wurde ein eigenes Android Programm erstellt. Dieses Programm ist als WLAN Logging Application (Wlog) bezeichnet. Diese Applikation ist sehr einfach; der Benutzer kann die Aufzeichnung starten und Wlog führt dann selbständig in einem einstellbaren Intervall eine Messung aller verfügbaren WLANs durch, bis der Benutzer die Aufzeichnung wieder stoppt. Alle ermittelten Messdaten werden in einer Datei gespeichert, so dass diese später ausgewertet werden können. WLog zeichnet nur Daten auf, welche über Androidschnittstellen verfügbar sind. Dazu wird über das Android Application Programming Interface (API), also die Programmierschnittstelle, auf diese Daten zugegriffen, wie durch die Android Programmierschnittstelle [18] beschrieben. Für jedes Netzwerk sind folgende Daten verfügbar: SSID: Die SSID des WLANs. BSSID: Die BSSID des Access-Points, bzw. des BSS. Frequency: Der von diesem Netzwerk benutze Kanal, in MHz angegeben. Level: Die Empfangsstärke im Bereich von -1 bis -99dBm. Capabilities: Beschreibt die Verschlüsselungsmethode, die genutzt wird. Im Anschluss werden nun einige der ermittelten Daten vorgestellt. Die Auswertung beschränkt sich auf eine Diskussion der Empfangsstärke. Ziel ist es zu zeigen, von welchen Einflüssen die Empfangsstärke beeinflusst wird und wodurch sich damit Probleme für Lokalisierung mit dem Fingerprinting-Verfahren ergeben. 25

26 26 Kapitel 4 Signalstärkenmessung in WLANs Die bei den Messungen verwendeten Geräte sind im Anhang B mir ihren Seriennummern aufgelistet. 4.2 Nutzungsabhängigkeit Mit dieser Messung soll die Abhängigkeit der Signalstärke von der Kommunikationsaktivität im entsprechenden WLAN gezeigt werden. Bei der Durchführung wurde die Basisstation (siehe Tabelle B.1 auf Seite 73) gemeinsam mit dem Smartphone (siehe Tabelle B.3 auf Seite 74) verwendet. Sowohl Access-Point als auch Smartphone wurden während der Messung nicht bewegt und hatten somit immer einen konstanten Abstand zueinander. Das hier gemessene Netzwerk ist auf Kanal 13 betrieben worden. Die Tabelle 4.1 zeigt die Belegung der Nachbarkanäle. Die Signalstärkenmessung ist in Abbildung 4.1 dargestellt. Vom Kanal Anzahl nur der gemessenes Basisstation Netzwerk Tabelle 4.1: Anzahl der aktiven Basisstationen während der Messung Beginn der Messung an, bis ca. 45 Minuten nach dem Beginn, teilte sich das Smartphone mit anderen Teilnehmern das Netzwerk. Von da, an bis ca. 2 Stunden und 10 Minuten nach Beginn, war das Smartphone der alleinige Nutzer des WLANs. Danach waren wieder andere Nutzer auch im Netzwerk. Deutlich zu erkennen ist, dass die Schwankung der Si- Abbildung 4.1: Verlauf der Signalstärke bei unterschiedlicher Anzahl an Geräten im WLAN. Im Abschnitt mit geringen Schwankungen (45 Minuten bis 2 Stunden 10 Minuten) war das Smartphone der einzige Teilnehmer im WLAN. gnalstärke von der Anzahl der Nutzer im Netzwerk abhängt. Optisch sind die Bereiche klar unterscheidbar. Es gibt aber auch große Schwankungen, wenn das Smartphone alleine im

27 4.3 Zeitliche Abhängigkeiten 27 WLAN ist, wobei diese jedoch um einiges seltener sind. Weitere Einflüsse wie die Personen im Raum, Verdeckungen durch Gegenstände, usw. werden hier nicht behandelt. Einiges davon wurde von Kaemarungsi et al. [19] beschrieben. Für die Positionsbestimmung stehen aber keine eigenen WLANs zur Verfügung, sondern diese werden unterschiedlich stark für normale Kommunikationszwecke genutzt. Deshalb muss das System mit den dargestellten Schwankungen umgehen können. 4.3 Zeitliche Abhängigkeiten In Abbildung 4.2 ist eine Messung im Hörsaal Z999 am Stammgelände der TU München gezeigt. Für die Messung wurde das Smartphone (siehe Tabelle B.3 auf Seite 74) benutzt. Die Messung wurde während einer Lehrveranstaltung durchgeführt. Das Smartphone wurde im Verlauf der Aufnahme nicht bewegt. Bei dieser Messung wurden zwei Basisstationen erkannt, die jeweils vier WLANs bedienen. Die Darstellung zeigt anschaulich, dass die Signale eines Access-Points besser zu empfangen sind als die des anderen. Abbildung 4.2: Gezeigt ist der Verlauf der Empfangspegel von zwei Access-Points, die jeweils vier WLANs bereitstellen. Zu erkennen sind Pegelschwankungen mit bis zu ±10dBm. Des Weiteren ist eine klare Abhängigkeit des Pegels über der Zeit festzustellen. Die Schwankungen des Empfangspegels um ±10dBm ist erkennbar. Die Schwankung über der Zeit ist unerwünscht, da diese die Abhängigkeit der Signalstärke vom Aufenthaltsort verfälscht. Diese starken Schwankungen des Pegels müssen bei der Auslegung eines Ortsbestimmungssystems durch eventuelle Korrekturen berücksichtigt werden.

28 28 Kapitel 4 Signalstärkenmessung in WLANs 4.4 Abhängigkeit von unterschiedlichen Geräten Bei dieser Messung wurden die Smartphones von LG (siehe Tabelle B.2 Seite 73) und Sony (siehe Tabelle B.4 auf Seite 74) verwendet. Sie wurden direkt nebeneinander positioniert und sollten über eine Stunde eine Messung der vorhandenen WLANs durchführen. In dieser Zeit wurde keines der beiden Geräte bewegt. In die Auswertung wurden alle Netzwerke aufgenommen, welche zumindest einmal von einem der beiden Geräte ermittelt wurden. Die Messung fand im Hörsaal 0999 am Stammgelände der TU München statt. Für das Abbildung 4.3: Balkendiagramm der Empfangspegel von 26 verschieden WLANs zu jeweils vier verschiedenen Zeitpunkten. Diagramm wurden die vier Zeitpunkte 0, 20, 40 und 60 Minuten ausgewählt. Um eine Reihung zu ermöglichen, sind die einzelnen WLANs alphabetisch nach der MAC-Adresse des Access-Points sortiert. Ist ein drahtloses Netzwerk nicht erkannt worden, so wurde der Strafwert -120dBm für den Pegel vergeben. In Abbildung 4.3 erkennt man nun ein Muster, welches sich mit gewisser Ähnlichkeit bei dem Diagramm beider Smartphones zu erkennen gibt. Die gemessenen Pegel für ein WLAN und einen Zeitpunkt können von Gerät zu Gerät unterschiedlich sein. Es ist hier sogar mehrmals der Extremfall sichtbar, bei welchen ein Netzwerk nur von einem Gerät erkannt wird und vom zweiten Gerät nicht. Die im vorherigen Kapitel besprochene Abhängigkeit von der Zeit ist auch hier wieder erkennbar. Die vier Balken, welche unmittelbar nebeneinander stehen und den Empfangspegel eines Netzwerkes zu den vier unterschiedlichen Zeiten darstellen, zeigen die Unterschiede in der Zeit. Ebenso tritt hier auch der Extremfall auf, dass ein WLAN zu einem Zeitpunkt gemessen werden konnte und zu einem anderen Zeitpunkt nicht. Auch diese Untersuchung zeigt, dass bei dem Vergleich der Messungen mehr auf eine Art Mustererkennung gesetzt werden muss. Die einzelnen Pegel sind nur von geringer Aussage-

29 4.4 Abhängigkeit von unterschiedlichen Geräten 29 kraft. Die teilweise großen Unterschiede in den Empfangsstärken zwischen den verwendeten Geräten wird auch von Kaemarungsi [20] beschrieben. Um dennoch mit einer möglichst großen Anzahl von verschiedenen Geräten im System gute Ergebnisse zu erzielen, wird von Vaupel et al. [21] eine Kalibrierung der einzelnen Teilnehmer vorgeschlagen.

Lokalisierungstechnologien

Lokalisierungstechnologien Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!) Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Konfiguration NWA1123-NI

Konfiguration NWA1123-NI Konfiguration NWA1123-NI Anleitung Root-AP / Bridge-Repeater Klaus Koenig November 2012!1 Konfiguration Root-AP In dieser Anleitung wird erläutert wie man mehrere NWA1123-NI als Bridge-Repeater zu einem

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr